网络安全(第二版)课后习题答案胡道元闵京华编著
计算机网络安全教程(第2版)清华大学出版社附录A参考答案

1.IPSec
2.AH协议ESP协议
3.传输模式隧道模式
4.ISAKMP
5.野蛮模式(Aggressive Mode)
6.虚拟专用网VPN
7.L2TP
8.SSL
第
一、选择题
AABCD
二、填空题
1.整体性
2.安全服务
3.系统的风险和威胁分析应用的分析和威胁分析
附录A 部分习题参考答案
第
一、选择题
DAABDC
二、填空题
1.保护(Protect)反应(React)
2.可信计算平台Trusted Computing Platform
3. 50%
4.结构保护(Structured Protection)级别
5.攻击防御
第
一、选择题
CABDA
二、填空题
1.网络层
2.传输层网络层
3.简单邮件传输协议邮局协议
4.ping
user
第
一、选择题
CACAB
二、填空题
1.Basic语系C语系
2.句柄
3.注册表
4.提高CPU的利用率可以设置每个线程的优先级,调整工作的进度。
5.iostream.h
user Hacker /add
第
一、选择题
CB
二、填空题
1.慢速扫描乱序扫描
2.被动式策略
3.隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
第
一、选择题
BAAD
二、填空题
1.暴力
2.分布式拒绝服务攻击
3.TCP/IP协议
第
一、选择题
ABD
二、填空题
1.被管理员发现的概率
网络安全与保密(第二版)第13章

2.逻辑炸弹(Logic bomb) 合法程序中的代码,当符合某种条件的时候就会“爆炸”。 用来触发逻辑炸弹的条件可以是某些文件的出现或缺失、某 个日期或星期几、某一特定用户运行该应用程序等。
3.特洛伊木马程序(Trojan horse) 特洛伊木马程序是一个有用的(或表面开起来很有用的) 程序或命令过程,其中包含了秘密代码。当调用的时候,这 些秘密代码将执行一些不必要的或有害的操作。
3.木马 木马其前缀是:Trojan,黑客病毒前缀名一般为Hack。 木马的公有特性是通过网络或者系统漏洞进入用户的系统并 隐藏,然后向外界泄露用户的信息;而黑客病毒则有一个可 视的界面,能对用户的电脑进行远程控制。木马、黑客病毒 往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑 客病毒则会通过该木马病毒来进行控制。现在这两种类型都 越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏 的木马病毒如Trojan.LMir.PSW.60。这里补充一点,名中有 PSW或者什么PWD之类的一般都表示这个代码有盗取密码 的功能。
恶意代码或恶意软件(Malware)是指未经用户授权便干 扰或破坏计算机系统/网络的程序或代码。由此定义,恶意 代码有两个显著的特点:非授权性和破坏性。
恶意代码种类很多,主要有计算机病毒、网络蠕虫、特 洛伊木马、后门、DDoS程序、僵尸程序、Rootkit、黑客攻 击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
1.系统恶意代码 系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的共有特性是可以感染Windows系统的 *.exe 和 *.dl 文件,并通过这些文件进行传播。 2.蠕虫 蠕虫的前缀是:Worm。蠕虫的公有特性是通过网络或 者系统漏洞进行传播,很大部分的蠕虫都有向外发送带毒邮 件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带 毒邮件)等。
网络安全课后答案

Chapter 6 Internet安全体系结构之一1.列出物理网风险的4种类型。
答:窃听;回答(重放);插入;拒绝服务(DoS)。
2.什么是身份鉴别栈?答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。
3.列出对有线物理网攻击的5种类型。
答:连接破坏;干扰;侦察;插入攻击;回答。
4.有哪几种动态LAN链接的身份鉴别方法?答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。
5.列出无线网的各种风险。
答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。
6.WEP是一种高强度安全方法吗?为什么?答:是。
WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。
WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。
7.什么是数据链路的随意模式?答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。
然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。
随意模式允许攻击者接收所有来自网络的数据。
8.列出各种缓解数据层风险的方法。
答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。
9.试述CHAP的功能、特点和局限性。
答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。
CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。
CHAP具有局限性。
首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。
10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损?答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。
计算机网络安全技术(第二版)习题答案

习题一1-1 简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马?、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
?被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全——技术与实践(第二版)参考答案

网络安全——技术与实践(第二版)参考答案第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
网络信息安全课后习题答案

网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。
2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。
3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。
章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。
2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。
3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。
章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。
2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。
3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。
4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。
章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。
2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。
3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。
网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

⽹络安全(第⼆版)课后习题答案胡道元闵京华编著-供参考⽹络安全(第⼆版)课后习题答案胡道元闵京华编著第⼀章1-1 计算机⽹络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. ⾃主计算机D. 数字设备1-2 ⽹络安全是在分布⽹络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上⾯3项都是1-3 ⽹络安全的基本属性是()。
A. 机密性B. 可⽤性C. 完整性D. 上⾯3项都是1-4 密码学的⽬的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使⽤⼀种加密算法,它的加密⽅法很简单:将每⼀个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. ⽤户权限B. 可给予那些主体访问权利C. 可被⽤户访问的资源D. 系统是否遭受⼊侵1-7 ⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的()。
内部⼦⽹之间传送信息的中枢B. 每个⼦⽹的内部C. 内部⽹络与外部⽹络的交叉点D. 部分内部⽹络与外部⽹络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()⼤类()级。
A. 47B. 37C. 45D. 46第⼀章1、⾃主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可⽤性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部⽹络和外部⽹络交叉点8、4⼤类7级9、运⾏⾮UNIX的Macintosh机。
10、存储介质。
第⼆章2-1 对攻击可能性的分析在很⼤程度上带有()。
A. 客观性B. 主观性C. 盲⽬性D. 上⾯3项都不是2-2 ⽹络安全最终是⼀个折衷的⽅案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。